SlideShare una empresa de Scribd logo
1 de 10
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR
INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE MARACAIBO
P.N.F. EN INFORMATICA
ADMINISTRACIÓN DE BASE DE DATOS
Integrante:
Br. Gerardo Inciarte
CL.: 19.309.469
Sección: 341V
FACILITADOR:
ING. MANUEL RUIZ
MARACAIBO, JULIO 2014
Diferentes tipos de problemas pueden originar la pérdida de datos:
eliminación accidental de archivos, una falla de hardware, etc. Por lo que es
importante el conocer las formas de respaldar o recuperar dicha información.
Desde el punto de vista del administrador, el sistema de archivo debe
respaldarse de acuerdo con algún proceso automatizado, de preferencia cuando el
sistema no se encuentre en uso, y con la menor intervención posible de los
operadores. Además debe tener un plan de respaldo que satisfaga sus
necesidades y que haga posible la restauración de copias recientes de archivos,
utilizando una combinación de respaldos completos e incrementales.
Un respaldo completo es como se dijo inicialmente, el que contiene todos los
archivos del sistema. Y el respaldo incrementado es el que contiene archivos que
han cambiado desde el último respaldo. Estos pueden realizarse a diferentes
niveles:
Nivel 0 Respaldo completo.
Nivel 1 Incrementado con respecto al último respaldo completo.
Nivel 2 Incrementado con respecto al último respaldo del nivel 1.
Aspectos Básicos
Los métodos de respaldo y recuperación antiguos (basados en cintas) ya no
pueden seguir el ritmo del crecimiento de los datos, los requerimientos de
retención y el impacto de la virtualización de los servidores.
La solución: rediseño del respaldo
Respaldo y recuperación optimizados para redes y discos de última generación
con deduplicación de datos.
Las exigencias de hoy en cuanto a la protección de los datos están dejando
obsoletas las capacidades de las soluciones antiguas basadas en cintas. El
volumen de los datos que se deben administrar y proteger sigue creciendo
exponencialmente y los requerimientos de retención complican aún más la
administración de los datos. Además, si bien los servidores virtuales consolidan y
optimizan la administración de los datos, al mismo tiempo crean cuellos de botella
en los respaldos y presentan retos adicionales para la administración del
almacenamiento.
Generar un nuevo diseño para el respaldo se ha transformado en una
prioridad fundamental para que las organizaciones de TI optimicen sus iniciativas
de virtualización y cumplan con los acuerdos de nivel de servicio, con los
mandatos de cumplimiento de normas relacionadas con los datos y con las
limitaciones presupuestarias.
La reduplicación reduce considerablemente la cantidad de datos
redundantes que se respaldan. Esto quiere decir que se requiere menos
capacidad para almacenar estos datos. Además, se pueden conservar más datos
en el disco durante periodos más extensos, lo cual reduce o elimina el riesgo, el
tiempo y el costo que toma ejecutar respaldos y recuperaciones con cintas. Como
resultado se obtienen restauraciones operacionales más rápidas, desde discos y
con menores costos.
Cuando los datos de respaldo se deduplican, solo se replican los cambios
únicos a través de una red IP; por lo tanto, se requiere una pequeña fracción del
ancho de banda, el tiempo y el costo que requieren las redes de replicación
tradicionales. Esto quiere decir que se pueden enviar datos fuera del site mediante
el uso de redes existentes y obtener una eficiencia de ancho de banda de un 99%,
a fin de lograr una recuperación de desastres rentable y confiable basada en
discos. Las operaciones en cintas se pueden eliminar o consolidar en una
ubicación central.
Restaure los datos cuando más lo necesite. La verificación continua, la
detección de fallas y la autor reparación del sistema garantizan que sus datos se
almacenen y se puedan recuperar, para que pueda cumplir con acuerdos de nivel
de servicio estrictos. La recuperación veloz en un solo paso recupera los datos
inmediatamente, sin que sea necesario restaurar los últimos respaldos completos
e incrementales finalizados correctamente.
Optimización de los beneficios de la consolidación de servidores con respaldos de
software más rápidos
Las imágenes de respaldo de VMware son muy voluminosas y pueden
disminuir la velocidad de los respaldos. Sin embargo, estas imágenes de
respaldos son muy redundantes, por lo que son un blanco favorito para los
métodos eficientes de de duplicación en línea. Los componentes de software y
sistemas de almacenamiento con de duplicación de EMC pueden reducir de 40 a
60 veces el tamaño del conjunto de datos de respaldo y reducir las ventanas de
respaldo hasta en un 90%.
Simplificación de la administración de datos
EMC unifica todas las operaciones de respaldo y recuperación. La
administración centralizada, basada en web y fácil de usar, además de las vistas
rápidas de tablero, permiten simplificar y automatizar el respaldo y la recuperación
de todo tipo de datos de la empresa en cientos de oficinas de todo el mundo,
desde una sola ubicación y utilizando el ancho de banda de una red existente.
Protección de los datos en toda la empresa: centro de datos, oficina remota,
equipos de escritorio y laptops
EMC puede ayudar a centralizar el respaldo y la recuperación de toda una
organización, desde grandes centros de datos corporativos e infraestructuras de
servidores virtuales, hasta oficinas remotas y equipos de escritorio y laptops
individuales. EMC elimina la necesidad de utilizar respaldos a cinta locales y el
riesgo relacionado con los envíos de cintas fuera del site. Por lo tanto, se reduce la
complejidad y aumenta la eficiencia a lo largo de toda la organización.
Técnicas para asegurar el sistema
 Codificar la información: Criptología, Criptografía y Criptociencia,
contraseñas difíciles de averiguar a partir de datos personales del individuo.
 Vigilancia de red. Zona desmilitarizada
 Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de
intrusos - antispyware, antivirus, llaves para protección de software, etc.
Mantener los sistemas de información con las actualizaciones que más
impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de
backup remoto
La información constituye el activo más importante de las empresas,
pudiendo verse afectada por muchos factores tales como robos, incendios, fallas
de disco, virus u otros. Desde el punto de vista de la empresa, uno de los
problemas más importantes que debe resolver es la protección permanente de su
información crítica.
Un buen sistema de respaldo debe contar con ciertas características
indispensables:
 Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe
funcionar de forma transparente, sin intervenir en las tareas que se
encuentra realizando el usuario.
 Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo
cual debe ser hecho localmente en el equipo antes del envío de la
información.
 Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
 Mantención de versiones anteriores de los datos
 Se debe contar con un sistema que permita la recuperación de versiones
diarias, semanales y mensuales de los datos.
La medida más eficiente para la protección de los datos es determinar una
buena política de copias de seguridad o backups: Este debe incluir copias de
seguridad completa (los datos son almacenados en su totalidad la primera vez) y
copias de seguridad incrementales (sólo se copian los ficheros creados o
modificados desde el último backup). Es vital para las empresas elaborar un plan
de backup en función del volumen de información generada y la cantidad de
equipos críticos.
La Gestión de la Seguridad de la Información se remonta al albor de los
tiempos. La criptología o la ciencia de la confidencialidad de la información se
remonta al inicio de nuestra civilización y ha ocupado algunas de las mentes
matemáticas más brillantes de la historia, especialmente (y desafortunadamente)
en tiempos de guerra.
La información es consustancial al negocio y su correcta gestión debe apoyarse
en tres pilares fundamentales:
 Confidencialidad: la información debe ser sólo accesible a sus destinatarios
predeterminados.
 Integridad: la información debe ser correcta y completa.
 Disponibilidad: debemos de tener acceso a la información cuando la
necesitamos.
Herramientas de auditoría de base de datos
Cambios en la base de datos de auditoría
Durante mucho tiempo los sistemas de base de datos como Microsoft® SQL
Server® han admitido desencadenadores (scripts creados por desarrolladores que
se ejecutan automáticamente después o en lugar de las instrucciones INSERT,
UPDATE y DELETE). Puesto que los desencadenadores pueden tener acceso a
los datos modificados por INSERT, UPDATE y DELETE, constituyen una
herramienta excelente para registrar los cambios de datos en un registro de
auditoría. Los registros de auditoría son esenciales para las aplicaciones que
trabajan con datos confidenciales o críticos, ya que realizan un seguimiento de la
fecha y la hora en que se producen cambios de datos, así como de los usuarios
que los realizan. De hecho, muchas aplicaciones financieras y de asistencia
sanitaria deben emplear registros de auditoría por ley. Además, los registros de
auditoría son útiles a efectos de depuración, ya que proporcionan una ventana al
estado de la base de datos en el momento en que se produce una excepción.
Blogs de nota
Es crear una capa de abstracción para desarrolladores, crear la
infraestructura para que los programadores sólo tengan que programar". Los
desarrolladores trabajan mejor cuando pueden centrarse en programar y cuando
cuentan con un entorno de trabajo tranquilo, bien iluminado y bien equipado. La
tarea del equipo directivo consiste en encontrar desarrolladores válidos y
motivados, reducir las distracciones al mínimo y proporcionar al equipo un entorno
óptimo para conseguir resultados.
Por supuesto, un equipo de programadores felices y centrados no garantiza el
éxito de un proyecto de software, pero es un ingrediente importante. Hay otros
factores operativos y de personal que contribuyen en última instancia al éxito o al
fracaso de un proyecto.
La biblioteca
El marco de Microsoft ASP.NET AJAX simplifica el proceso de creación de
aplicaciones web habilitadas para AJAX ofreciendo una API rica y eficaz de alto
nivel sobre la multitud de interacciones de bajo nivel que deben ocurrir sin ningún
problema entre el cliente y el servidor. Cualquier libro acerca del marco de
Microsoft ASP.NET AJAX debe equilibrar los detalles de bajo y alto nivel. El
espacio dedicado a los problemas del lado cliente como el objeto XMLHttpRequest
y JSON deben contrastarse con la cobertura de los controles web del marco y las
API de los lados cliente y servidor. Un libro que realiza un trabajo sobresaliente a
la hora de presentar el marco en un contexto equilibrado y accesible es ASP.NET
AJAX In Action, de Alessandro Gallo, David Barkol y Rama Krishna Vavilala.
Respaldo y recuperación de copia de seguridad
La copia de seguridad en línea es la solución última para mantener seguros
sus valiosos datos electrónicos, porque permite tener acceso a todo para
recuperarlo, cualesquiera que sean las calamidades que puedan sucederle a su
ordenador.
Las copias de seguridad sirven para evitar el riesgo de pérdida de datos. Y
la forma más segura y sencilla de conseguirlo es realizar copias de seguridad en
línea. Si almacena sus archivos en línea, se mantendrán a salvo de cualquier daño
que pueda sufrir tanto su ordenador como el lugar donde este se encuentre.
Técnicas de recuperación
o Sistemas de recuperación de lógica difusa
Esta técnica permite establecer consultas con frases normales, de
forma que la máquina al realizar la búsqueda elimina signos de puntuación,
artículos, conjunciones, plurales, tiempos verbales, palabras comunes (que
suelen aparecer en todos los documentos), dejando sólo aquellas palabras
que el sistema considera relevantes. La recuperación se basa en
proposiciones lógicas con valores de verdadero y falso, teniendo en cuenta
la localización de la palabra en el documento
o Técnicas de ponderación de términos
Es común que unos criterios en la búsqueda tenga más valor que
otros, por tanto la ponderación pretende darle un valor adecuado a la
búsqueda dependiendo de los intereses del usuario. Los documentos
recuperados se encuentran en función del valor obtenido en la ponderación.
El valor depende de los términos pertinentes que contenga el documento y
la frecuencia con que se repita. De forma que, el documento más pertinente
de búsqueda sería aquel que tenga representado todos los términos de
búsqueda y además el que más valor tenga repetidos más veces,
independientemente de donde se localice en el documento.
o Técnica de clustering
Es un modelo probabilístico que permite las frecuencias de los
términos de búsqueda en los documentos recuperados. Se atribuyen unos
valores (pesos) que actúan como agentes para agrupar los documentos por
orden de importancia, mediante algoritmos ranking.
Algoritmos utilizados para realizar la categorización (cluster):
 Algoritmo K-means
 COBWEB
 Algoritmo EM
o Técnicas de retroalimentación por relevancia
Esta técnica pretende obtener el mayor número de documentos
relevantes tras establecer varias estrategias de búsqueda. La idea es que,
tras determinar unos criterios de búsqueda y observar los documentos
recuperados se vuelva a repetir nuevamente la consulta pero esta vez con
los elementos interesantes, seleccionados de los documentos
primeramente recuperados.
Algoritmo Genético: es el que se ha utilizado para llevar a cabo este tipo de
técnicas de recuperación
o Técnicas de stemming
Morfológicamente las palabras están estructuradas en prefijos,
sufijos y la raíz. La técnica de Stemming lo que pretende es eliminar las
posibles confusiones semánticas que se puedan dar en la búsqueda de un
concepto, para ello trunca la palabra y busca solo por la raíz.
Algoritmos utilizados para desechar prefijos y sufijos:
 Paice/Husk
 S-stemmer / n-gramas
 Técnicas lingüísticas
Pretenden acotar de una manera eficaz los documentos relevantes. Por
esta razón, esta técnica lo consigue mediante una correcta indización en el
proceso de tratamiento de los documentos con ayuda de índices, tesauros,
evitando las ambigüedades léxicas y semánticas a la hora de establecer las
consultas.

Más contenido relacionado

La actualidad más candente

Ajustes de privacidad Análisis de datos GRATIS Almacenamiento en la nube
Ajustes de privacidad Análisis de datos GRATIS Almacenamiento en la nubeAjustes de privacidad Análisis de datos GRATIS Almacenamiento en la nube
Ajustes de privacidad Análisis de datos GRATIS Almacenamiento en la nubeCarlos A. Gonzalez Hernandez
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoMayraDeRobles
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Optimización de las infraestructuras sanitarias hp
Optimización de las infraestructuras sanitarias   hpOptimización de las infraestructuras sanitarias   hp
Optimización de las infraestructuras sanitarias hpOmega Peripherals
 
Mantenimiento correctivo y preventivo
Mantenimiento correctivo y preventivoMantenimiento correctivo y preventivo
Mantenimiento correctivo y preventivoLuis R Inciarte
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionBlind Jose
 
Lesly roxana-olivares-cuevas-grupo435
Lesly roxana-olivares-cuevas-grupo435Lesly roxana-olivares-cuevas-grupo435
Lesly roxana-olivares-cuevas-grupo435Lesly Olivares Cuevas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJaimeBachB
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Gary Carvajal
 
Almacenamiento en la nube carlos cardona 5to. a
Almacenamiento en la nube carlos cardona 5to. aAlmacenamiento en la nube carlos cardona 5to. a
Almacenamiento en la nube carlos cardona 5to. agersito4
 
Mejores prácticas y casos de uso para implementar la nube
Mejores prácticas y casos de uso para implementar la nubeMejores prácticas y casos de uso para implementar la nube
Mejores prácticas y casos de uso para implementar la nubeEvaluandoSoftware
 

La actualidad más candente (19)

Ajustes de privacidad Análisis de datos GRATIS Almacenamiento en la nube
Ajustes de privacidad Análisis de datos GRATIS Almacenamiento en la nubeAjustes de privacidad Análisis de datos GRATIS Almacenamiento en la nube
Ajustes de privacidad Análisis de datos GRATIS Almacenamiento en la nube
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Diferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardoDiferencia entre respaldo y resguardo
Diferencia entre respaldo y resguardo
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Optimización de las infraestructuras sanitarias hp
Optimización de las infraestructuras sanitarias   hpOptimización de las infraestructuras sanitarias   hp
Optimización de las infraestructuras sanitarias hp
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
3 parcial redes
3 parcial redes3 parcial redes
3 parcial redes
 
Proyecto de datos
Proyecto de datosProyecto de datos
Proyecto de datos
 
Kroll Ontrack
Kroll OntrackKroll Ontrack
Kroll Ontrack
 
Mantenimiento correctivo y preventivo
Mantenimiento correctivo y preventivoMantenimiento correctivo y preventivo
Mantenimiento correctivo y preventivo
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Lesly roxana-olivares-cuevas-grupo435
Lesly roxana-olivares-cuevas-grupo435Lesly roxana-olivares-cuevas-grupo435
Lesly roxana-olivares-cuevas-grupo435
 
Gigas iaas con sabor español julio 2016
Gigas iaas con sabor español julio 2016Gigas iaas con sabor español julio 2016
Gigas iaas con sabor español julio 2016
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Frt
FrtFrt
Frt
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8
 
Almacenamiento en la nube carlos cardona 5to. a
Almacenamiento en la nube carlos cardona 5to. aAlmacenamiento en la nube carlos cardona 5to. a
Almacenamiento en la nube carlos cardona 5to. a
 
Mejores prácticas y casos de uso para implementar la nube
Mejores prácticas y casos de uso para implementar la nubeMejores prácticas y casos de uso para implementar la nube
Mejores prácticas y casos de uso para implementar la nube
 
Cloud backup
Cloud backupCloud backup
Cloud backup
 

Similar a Recuperacion y respaldo

Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacionsoloyo32
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdf
Almacenamiento de Datos -Material Examen Final Lab Nov 2023  Arquitectuta.pdfAlmacenamiento de Datos -Material Examen Final Lab Nov 2023  Arquitectuta.pdf
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdfAnthonyVentura23
 
Salon 1 22 miercoles 5 6 arturo benavides
Salon 1 22 miercoles 5 6 arturo benavidesSalon 1 22 miercoles 5 6 arturo benavides
Salon 1 22 miercoles 5 6 arturo benavidesCIAPEM Nacional
 
Clase04 Arquitectura PACS
Clase04 Arquitectura PACSClase04 Arquitectura PACS
Clase04 Arquitectura PACSEduardo Silva
 
EvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosEvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosFreddy Banguero
 
Mast Backup Online powered by Asigra | Enterprise Cloud Backup & Recovery
Mast Backup Online powered by Asigra | Enterprise Cloud Backup & RecoveryMast Backup Online powered by Asigra | Enterprise Cloud Backup & Recovery
Mast Backup Online powered by Asigra | Enterprise Cloud Backup & RecoveryLoreto Lojo Franquet
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacionkevindilan
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De InformacionLeonardo Rubio
 
Taller Data Centers: la innovación irrumpe en sus estructuras y funcionalidad...
Taller Data Centers: la innovación irrumpe en sus estructuras y funcionalidad...Taller Data Centers: la innovación irrumpe en sus estructuras y funcionalidad...
Taller Data Centers: la innovación irrumpe en sus estructuras y funcionalidad...Mundo Contact
 

Similar a Recuperacion y respaldo (20)

Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Backup
BackupBackup
Backup
 
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdf
Almacenamiento de Datos -Material Examen Final Lab Nov 2023  Arquitectuta.pdfAlmacenamiento de Datos -Material Examen Final Lab Nov 2023  Arquitectuta.pdf
Almacenamiento de Datos -Material Examen Final Lab Nov 2023 Arquitectuta.pdf
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smbd (2)
Smbd (2)Smbd (2)
Smbd (2)
 
Smb Dfin
Smb DfinSmb Dfin
Smb Dfin
 
Salon 1 22 miercoles 5 6 arturo benavides
Salon 1 22 miercoles 5 6 arturo benavidesSalon 1 22 miercoles 5 6 arturo benavides
Salon 1 22 miercoles 5 6 arturo benavides
 
Clase04 Arquitectura PACS
Clase04 Arquitectura PACSClase04 Arquitectura PACS
Clase04 Arquitectura PACS
 
EvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De DatosEvaluacióN Del Hardware Del Servidor De Base De Datos
EvaluacióN Del Hardware Del Servidor De Base De Datos
 
Mast Backup Online powered by Asigra | Enterprise Cloud Backup & Recovery
Mast Backup Online powered by Asigra | Enterprise Cloud Backup & RecoveryMast Backup Online powered by Asigra | Enterprise Cloud Backup & Recovery
Mast Backup Online powered by Asigra | Enterprise Cloud Backup & Recovery
 
Backup avanzado
Backup avanzadoBackup avanzado
Backup avanzado
 
Respaldo de informacion
Respaldo de informacionRespaldo de informacion
Respaldo de informacion
 
Smbd
SmbdSmbd
Smbd
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Taller Data Centers: la innovación irrumpe en sus estructuras y funcionalidad...
Taller Data Centers: la innovación irrumpe en sus estructuras y funcionalidad...Taller Data Centers: la innovación irrumpe en sus estructuras y funcionalidad...
Taller Data Centers: la innovación irrumpe en sus estructuras y funcionalidad...
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Recuperacion y respaldo

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE MARACAIBO P.N.F. EN INFORMATICA ADMINISTRACIÓN DE BASE DE DATOS Integrante: Br. Gerardo Inciarte CL.: 19.309.469 Sección: 341V FACILITADOR: ING. MANUEL RUIZ MARACAIBO, JULIO 2014
  • 2. Diferentes tipos de problemas pueden originar la pérdida de datos: eliminación accidental de archivos, una falla de hardware, etc. Por lo que es importante el conocer las formas de respaldar o recuperar dicha información. Desde el punto de vista del administrador, el sistema de archivo debe respaldarse de acuerdo con algún proceso automatizado, de preferencia cuando el sistema no se encuentre en uso, y con la menor intervención posible de los operadores. Además debe tener un plan de respaldo que satisfaga sus necesidades y que haga posible la restauración de copias recientes de archivos, utilizando una combinación de respaldos completos e incrementales. Un respaldo completo es como se dijo inicialmente, el que contiene todos los archivos del sistema. Y el respaldo incrementado es el que contiene archivos que han cambiado desde el último respaldo. Estos pueden realizarse a diferentes niveles: Nivel 0 Respaldo completo. Nivel 1 Incrementado con respecto al último respaldo completo. Nivel 2 Incrementado con respecto al último respaldo del nivel 1. Aspectos Básicos Los métodos de respaldo y recuperación antiguos (basados en cintas) ya no pueden seguir el ritmo del crecimiento de los datos, los requerimientos de retención y el impacto de la virtualización de los servidores. La solución: rediseño del respaldo Respaldo y recuperación optimizados para redes y discos de última generación con deduplicación de datos. Las exigencias de hoy en cuanto a la protección de los datos están dejando obsoletas las capacidades de las soluciones antiguas basadas en cintas. El volumen de los datos que se deben administrar y proteger sigue creciendo exponencialmente y los requerimientos de retención complican aún más la administración de los datos. Además, si bien los servidores virtuales consolidan y optimizan la administración de los datos, al mismo tiempo crean cuellos de botella
  • 3. en los respaldos y presentan retos adicionales para la administración del almacenamiento. Generar un nuevo diseño para el respaldo se ha transformado en una prioridad fundamental para que las organizaciones de TI optimicen sus iniciativas de virtualización y cumplan con los acuerdos de nivel de servicio, con los mandatos de cumplimiento de normas relacionadas con los datos y con las limitaciones presupuestarias. La reduplicación reduce considerablemente la cantidad de datos redundantes que se respaldan. Esto quiere decir que se requiere menos capacidad para almacenar estos datos. Además, se pueden conservar más datos en el disco durante periodos más extensos, lo cual reduce o elimina el riesgo, el tiempo y el costo que toma ejecutar respaldos y recuperaciones con cintas. Como resultado se obtienen restauraciones operacionales más rápidas, desde discos y con menores costos. Cuando los datos de respaldo se deduplican, solo se replican los cambios únicos a través de una red IP; por lo tanto, se requiere una pequeña fracción del ancho de banda, el tiempo y el costo que requieren las redes de replicación tradicionales. Esto quiere decir que se pueden enviar datos fuera del site mediante el uso de redes existentes y obtener una eficiencia de ancho de banda de un 99%, a fin de lograr una recuperación de desastres rentable y confiable basada en discos. Las operaciones en cintas se pueden eliminar o consolidar en una ubicación central. Restaure los datos cuando más lo necesite. La verificación continua, la detección de fallas y la autor reparación del sistema garantizan que sus datos se almacenen y se puedan recuperar, para que pueda cumplir con acuerdos de nivel de servicio estrictos. La recuperación veloz en un solo paso recupera los datos inmediatamente, sin que sea necesario restaurar los últimos respaldos completos e incrementales finalizados correctamente.
  • 4. Optimización de los beneficios de la consolidación de servidores con respaldos de software más rápidos Las imágenes de respaldo de VMware son muy voluminosas y pueden disminuir la velocidad de los respaldos. Sin embargo, estas imágenes de respaldos son muy redundantes, por lo que son un blanco favorito para los métodos eficientes de de duplicación en línea. Los componentes de software y sistemas de almacenamiento con de duplicación de EMC pueden reducir de 40 a 60 veces el tamaño del conjunto de datos de respaldo y reducir las ventanas de respaldo hasta en un 90%. Simplificación de la administración de datos EMC unifica todas las operaciones de respaldo y recuperación. La administración centralizada, basada en web y fácil de usar, además de las vistas rápidas de tablero, permiten simplificar y automatizar el respaldo y la recuperación de todo tipo de datos de la empresa en cientos de oficinas de todo el mundo, desde una sola ubicación y utilizando el ancho de banda de una red existente. Protección de los datos en toda la empresa: centro de datos, oficina remota, equipos de escritorio y laptops EMC puede ayudar a centralizar el respaldo y la recuperación de toda una organización, desde grandes centros de datos corporativos e infraestructuras de servidores virtuales, hasta oficinas remotas y equipos de escritorio y laptops individuales. EMC elimina la necesidad de utilizar respaldos a cinta locales y el riesgo relacionado con los envíos de cintas fuera del site. Por lo tanto, se reduce la complejidad y aumenta la eficiencia a lo largo de toda la organización.
  • 5. Técnicas para asegurar el sistema  Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.  Vigilancia de red. Zona desmilitarizada  Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. Un buen sistema de respaldo debe contar con ciertas características indispensables:  Continuo El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.  Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.  Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa.  Mantención de versiones anteriores de los datos
  • 6.  Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos. La Gestión de la Seguridad de la Información se remonta al albor de los tiempos. La criptología o la ciencia de la confidencialidad de la información se remonta al inicio de nuestra civilización y ha ocupado algunas de las mentes matemáticas más brillantes de la historia, especialmente (y desafortunadamente) en tiempos de guerra. La información es consustancial al negocio y su correcta gestión debe apoyarse en tres pilares fundamentales:  Confidencialidad: la información debe ser sólo accesible a sus destinatarios predeterminados.  Integridad: la información debe ser correcta y completa.  Disponibilidad: debemos de tener acceso a la información cuando la necesitamos. Herramientas de auditoría de base de datos Cambios en la base de datos de auditoría Durante mucho tiempo los sistemas de base de datos como Microsoft® SQL Server® han admitido desencadenadores (scripts creados por desarrolladores que se ejecutan automáticamente después o en lugar de las instrucciones INSERT,
  • 7. UPDATE y DELETE). Puesto que los desencadenadores pueden tener acceso a los datos modificados por INSERT, UPDATE y DELETE, constituyen una herramienta excelente para registrar los cambios de datos en un registro de auditoría. Los registros de auditoría son esenciales para las aplicaciones que trabajan con datos confidenciales o críticos, ya que realizan un seguimiento de la fecha y la hora en que se producen cambios de datos, así como de los usuarios que los realizan. De hecho, muchas aplicaciones financieras y de asistencia sanitaria deben emplear registros de auditoría por ley. Además, los registros de auditoría son útiles a efectos de depuración, ya que proporcionan una ventana al estado de la base de datos en el momento en que se produce una excepción. Blogs de nota Es crear una capa de abstracción para desarrolladores, crear la infraestructura para que los programadores sólo tengan que programar". Los desarrolladores trabajan mejor cuando pueden centrarse en programar y cuando cuentan con un entorno de trabajo tranquilo, bien iluminado y bien equipado. La tarea del equipo directivo consiste en encontrar desarrolladores válidos y motivados, reducir las distracciones al mínimo y proporcionar al equipo un entorno óptimo para conseguir resultados. Por supuesto, un equipo de programadores felices y centrados no garantiza el éxito de un proyecto de software, pero es un ingrediente importante. Hay otros factores operativos y de personal que contribuyen en última instancia al éxito o al fracaso de un proyecto. La biblioteca El marco de Microsoft ASP.NET AJAX simplifica el proceso de creación de aplicaciones web habilitadas para AJAX ofreciendo una API rica y eficaz de alto nivel sobre la multitud de interacciones de bajo nivel que deben ocurrir sin ningún problema entre el cliente y el servidor. Cualquier libro acerca del marco de Microsoft ASP.NET AJAX debe equilibrar los detalles de bajo y alto nivel. El espacio dedicado a los problemas del lado cliente como el objeto XMLHttpRequest
  • 8. y JSON deben contrastarse con la cobertura de los controles web del marco y las API de los lados cliente y servidor. Un libro que realiza un trabajo sobresaliente a la hora de presentar el marco en un contexto equilibrado y accesible es ASP.NET AJAX In Action, de Alessandro Gallo, David Barkol y Rama Krishna Vavilala. Respaldo y recuperación de copia de seguridad La copia de seguridad en línea es la solución última para mantener seguros sus valiosos datos electrónicos, porque permite tener acceso a todo para recuperarlo, cualesquiera que sean las calamidades que puedan sucederle a su ordenador. Las copias de seguridad sirven para evitar el riesgo de pérdida de datos. Y la forma más segura y sencilla de conseguirlo es realizar copias de seguridad en línea. Si almacena sus archivos en línea, se mantendrán a salvo de cualquier daño que pueda sufrir tanto su ordenador como el lugar donde este se encuentre. Técnicas de recuperación o Sistemas de recuperación de lógica difusa Esta técnica permite establecer consultas con frases normales, de forma que la máquina al realizar la búsqueda elimina signos de puntuación, artículos, conjunciones, plurales, tiempos verbales, palabras comunes (que suelen aparecer en todos los documentos), dejando sólo aquellas palabras que el sistema considera relevantes. La recuperación se basa en proposiciones lógicas con valores de verdadero y falso, teniendo en cuenta la localización de la palabra en el documento o Técnicas de ponderación de términos Es común que unos criterios en la búsqueda tenga más valor que otros, por tanto la ponderación pretende darle un valor adecuado a la
  • 9. búsqueda dependiendo de los intereses del usuario. Los documentos recuperados se encuentran en función del valor obtenido en la ponderación. El valor depende de los términos pertinentes que contenga el documento y la frecuencia con que se repita. De forma que, el documento más pertinente de búsqueda sería aquel que tenga representado todos los términos de búsqueda y además el que más valor tenga repetidos más veces, independientemente de donde se localice en el documento. o Técnica de clustering Es un modelo probabilístico que permite las frecuencias de los términos de búsqueda en los documentos recuperados. Se atribuyen unos valores (pesos) que actúan como agentes para agrupar los documentos por orden de importancia, mediante algoritmos ranking. Algoritmos utilizados para realizar la categorización (cluster):  Algoritmo K-means  COBWEB  Algoritmo EM o Técnicas de retroalimentación por relevancia Esta técnica pretende obtener el mayor número de documentos relevantes tras establecer varias estrategias de búsqueda. La idea es que, tras determinar unos criterios de búsqueda y observar los documentos recuperados se vuelva a repetir nuevamente la consulta pero esta vez con los elementos interesantes, seleccionados de los documentos primeramente recuperados. Algoritmo Genético: es el que se ha utilizado para llevar a cabo este tipo de técnicas de recuperación
  • 10. o Técnicas de stemming Morfológicamente las palabras están estructuradas en prefijos, sufijos y la raíz. La técnica de Stemming lo que pretende es eliminar las posibles confusiones semánticas que se puedan dar en la búsqueda de un concepto, para ello trunca la palabra y busca solo por la raíz. Algoritmos utilizados para desechar prefijos y sufijos:  Paice/Husk  S-stemmer / n-gramas  Técnicas lingüísticas Pretenden acotar de una manera eficaz los documentos relevantes. Por esta razón, esta técnica lo consigue mediante una correcta indización en el proceso de tratamiento de los documentos con ayuda de índices, tesauros, evitando las ambigüedades léxicas y semánticas a la hora de establecer las consultas.